Categories: CloudSeguridad

Oracle y su servicio para evitar el robo de teléfonos, ¿llegará a América Latina?

Los proveedores de servicios de comunicaciones, comprometidos a combatir el robo de teléfonos y mejorar el servicio al cliente, están buscando implementar bases de datos para desactivar los dispositivos móviles perdidos o robados. Al desactivar los dispositivos y mantenerlos inoperativos en las redes móviles de todo el mundo, los operadores pueden proteger a los clientes y ayudar a reducir el incentivo de los criminales por robo.

Para lograr este objetivo, Oracle ha anunciado la última versión de Oracle Communications EAGLE Equipment Identity Register, que soporta el registro del dispositivo para smartphones LTE (Long Term Evolution) y otros dispositivos conectados a LTE, y permite a los proveedores de servicios de comunicaciones conectar con el Central Equipment Identity Register (CEIR), el registro global de dispositivos en la lista negra que mantiene la GSMA.

De acuerdo con las fuentes de Oracle, las redes móviles pueden autenticar solo información específica del suscriptor, no los dispositivos actuales. Muchos países requieren a los CSPs a desplegar equipos tecnológicos de registro de identidad para autenticar dispositivos y reducir el robo. Sin embargo, hasta ahora, los operadores han necesitado generalmente comprar un segundo equipamiento de registro de identidad para satisfacer las necesidades de la red LTE.

Este producto permite a los operadores incluir los códigos IMEI (international mobile equipment identity) de los dispositivos robados, que son los únicos que corresponden con terminales específicos, en una lista negra que les impide operar en la red. Conecta a the GSMA-maintained IMEI database, que almacena en el CEIR y actúa como sistema central para que los operadores de red compartan información sobre dispositivos robados para prevenir que éstos puedan operar sobre una red.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

6 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

6 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

7 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

1 día ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

1 día ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

1 día ago